Loading

Plataforma de inteligencia de amenazas en el Ciber Dominio

Plataforma de inteligencia de amenazas aplicada al ciber dominio que alinea indicadores con la Cadena de Progresión de la Amenaza, contrasta, clasifica, asigna un nivel de criticidad, enriquece y contextualiza los observables internos con múltiples fuentes de información, categorizando y priorizando la caza de amenazas y de adversarios. Los entregables que se generan son para diversas audiencias tanto estratégicas, tácticas y operativas. Dentro de Augurio Cyber Threat Intelligence Platform® es el componente tecnológico que integra todas las fuentes de inteligencia tanto en nube pública como privada incluyendo Augurio NSA®, Augurio EP® y Augurio X®.

Componente tecnológico que integra
  • Augurio NSA®
  • Augurio EP®
  • Augurio X®

Augurio CTI® monitoriza activamente e históricamente las siguientes amenazas en el país como: andromeda, cryptowall, locky, teslacrypt, torrentlocker, dyre, geodo, hesperbot, necurs, pushdo, ramnit, suppo-box, simda, banjori, tinba, palevo, ursnif , betabot, spyeye, y zeus además de diversos C2. También categoriza las amenazas según su tipo incluyendo malware, exploits, atacantes comprometidos, spam, IoT, fraude, malware móvil, shellcode, troyanos, gusanos, ataques emergentes, dos, ddos, am enazas específicas para clientes y servidores web y políticas maliciosas o sospechosas en un mapa de geolocalización por vertical. Augurio CTI® aplica a la inteligencia táctica que produce modelos de ciber inteligencia de amenazas para dar Conciencia Situacional al alinear los indicadores a la Cadena de Progresión de la Amenaza de manera visual con líneas de tiempo, mapas de geolocalización, calor y de árbol, información de la estructura del adversario, volumen de indicadores, criticidad y confianza de los indicadores, servicio atacado y amenaza en cada una de las fases y permitiendo la reclasificación de los mismos. De tal manera que el analista rápidamente puede enfocarse en lo importante y mitigar el riesgo al que se enfrenta la organización. Augurio CTI® permite identificar conexiones anómalas utilizando un mapa mundial con filtros específicos para conocer los indicadores maliciosos. Además se cuenta con una descripción gráfica de los elementos de origen y destino que interactúan llevando la contabilidad de ocurrencias realizadas.

Solución que detona malware en busca de Adversarios

Solución que detona malware analizando archivos ejecutables, documentos de oficina, comprimidos, Javascript, Android entre otros en busca de adversarios. Dentro de Augurio Cyber Threat Intelligence Platform® se encarga del análisis a profundidad tanto estática como dinámicamente corroborando que los archivos no contengan artefactos maliciosos que puedan comprometer a la organización.

Componente que detona y proporciona inteligencia para: Augurio CTI

Augurio X® se emplea para cazar amenazas y adversarios contrastando múltiples fuentes de información del análisis estático y dinámico de archivos tales como ejecutables, archivos de oficina (Office, Adobe), Javascript, Java JAR, Visual Basic script, Android, análisis de URLs, Sh ockwave flash, jar , DLLs, php, HTML , CPL, Python, archivos en formato ZIP, entre otros. Augurio X analiza archivos compatibles con Windows y al menos archivos con las extensiones pdf, class, jar, jnlp, rms, ser, docx, dotx, potx, ppsx, pptx, sldx, xlsx, xltx, doc, xls, ppt, mpp para generar automáticamente el análisis estático y dinámico. Además de generar volcados de memoria de los procesos con malware; Augurio X® presenta marcadores de riesgo, mapa mundial con geolocalización, peticiones de C2 generadas y contrastadas con el Faro de Inteligencia de Augurio Labs® para dar contexto de país y vertical asociada, así como la descripción de hallazgos del análisis para que los analistas puedan concluir exitosamente la presencia de malware en la organización y neutralizarlo.

Solución de monitorización y analítica de seguridad en Cyber Threat Intelligence Platform

Solución de monitorización y analítica de seguridad de red dentro de Augurio Cyber Threat Intelligence Platform® que colecta y analiza múltiples fuentes de inf ormación incluyendo flujos IP, paquetes, metadatos, metadatos avanzados, datos de sesión y transaccionales que contrasta contra indicadores y ciber inteligencia de amenazas para descubrir, detectar y responder ante adversarios. Es el componente tecnológico de analítica de red que proporciona inteligencia para Augurio CTI®. Augurio NSA® se comunica de manera cifrada con Augurio CTI® para el envío de indicadores y monitorización de salud de manera centralizada.

Componente que detona y proporciona inteligencia para: Augurio CTI

Augurio NSA® proporciona opciones de caza de amenazas mediante flujos operativos que permiten navegar desde el indicador hasta el detalle, de acuerdo a las necesidades del investigador para los siguientes protocolos IPv4, IPv6, TCP, UDP, SCTP, ICMPv4, GRE, PPP, MPLS, QinQ, PPPoE, DHCP, DNS, HTTP, SMB, DCERPC, SMTP, SSH, SSL, TLS, NTP, FTP, SIP, SNMP, X.509, Kerberos, MySQL, NTLM, RDP Modbus, DNP3 y ENIP/CIP. Además, permite ejecutar análisis retrospectivo buscando libremente por línea de tiempo, amenaza, CVE, versión, marcador, tipo, estado de conexión, direcciones IP, peer, ubicación, puerto origen y destino, protocolo, versión de protocolo, consulta, referer, user-agent, servicio, etiquetas, usuario, año, bytes totales, respuesta de paquetes, geolocalización, ttl, rtt, método, ra, rcode, rd, rcode_name, y duración en cada uno de los sensores. Augurio NSA® muestra el estado de las conexiones abiertas, no cerradas, intentos de conexión sin petición inicial, tr áfico midstream, y conexiones medias abiertas. Además, identifica software y versión usado en una conexión, protocolos independientemente del puerto, así como información de paquetes truncos, nulos, malformados, muy grandes, muy cortos y de respuestas sin petición, con la capacidad de mostrar o descargar capturas de tráfico (PCAP) malicioso. Augurio NSA® extrae archivos del tráfico, despliega información como MIMETYPE, IP origen, destino, tamaño y los envía automáticamente a un proceso de análisis estático y dinámico que busca la detonación de malware y cuenta al menos con 43,000 IoC para detección maliciosa tanto en red, punto final e indicadores de archivos.

Analiza a profundidad los procesos

Solución de punto final que analiza a profundidad procesos, memoria, registro, sistema de archivos, y bitácoras dentro del sistema tanto cliente como servidor de Augurio Cyber Threat Intelligence Platform®.
Augurio EP® se emplea para priorizar la respuesta y detectar actividad de adversarios y anomalías que se ajustan para responder a las tácticas, técnicas y procedimientos del atacante en los sistemas operativos Windows, Linux y Mac OS. Es el componente tecnológico para la detección y respuesta del punto final que proporciona inteligencia para Augurio CTI®.

Componente que detona y proporciona inteligencia para:
Augurio CTI

También se usa para cazar amenazas y adversarios mediante la detección y contraste de múltiples fuentes de información en el punto final para buscar herramientas de hacking y a ctividades de Amenazas Persistentes Avanzadas (APTs). Utiliza reglas Yara, análisis de procesos, análisis de bitácoras de eventos, análisis de registro, análisis de las conexiones activas de red, análisis de autoruns, verificación de archivos abiertos, persistencia en WMI, detección del perfil de directorios, escaneo del cache SHIM, escaneo de shell bags, análisis del cache de DNS , verificación de configuración del cortafuegos del punto final, verificación de rootkits, verificación de ser vicios, análisis de tareas calendarizadas, análisis del sistema de archivos, análisis de MFT, análisis de mutex, análisis de vulnerabilidades, y verificación de integridad de archivos.